تسجيل الدخول تسجيل جديد

تسجيل الدخول

إدارة الموقع
منتديات الشروق أونلاين
إعلانات
منتديات الشروق أونلاين
تغريدات تويتر
  • ملف العضو
  • معلومات
الصورة الرمزية hamzasoft
hamzasoft
عضو فعال
  • تاريخ التسجيل : 06-03-2009
  • الدولة : الجزائر أمي العربية لغتي الاسلام ديني
  • العمر : 38
  • المشاركات : 254
  • معدل تقييم المستوى :

    16

  • hamzasoft is on a distinguished road
الصورة الرمزية hamzasoft
hamzasoft
عضو فعال
أهم جرائم الإعلام الألي *أرجوا التثبيت لتعم الفائدة*
17-12-2009, 09:24 PM
أهم جرائم الإعلام الألي







مدخل


إن التوافق السياسة الجنائية وحق الأفراد في سلامة أبدانهم من كل أذى يحيط بهم مطلب أساسي ومشروع لمواجهة الإجرام التقني المستحدث والمتمثل في شبكة الأنترنت والتي يلجأ إليها المجرم المعلوماتي لتنفيذ رغباته الإجرامية في بيئة لايحكمها قانون واضـح والتي على فرض تنظيمها تثير صعوبات عدة في تحديد القانون الواجب تطبيقه .


وقد أتاحت الثورة الرقمية digital revolutionللمجرم المعلوماتي تسخير الفضاء الكوني super space لتحقيق أغلب صور الاعتداء على الأشخاص من جنح بسيطة إلى جنايات كبرى والاختراقات لأغلب المواقع الهامة ، حيث يكون ذلك إما كفاعل أصلي أو كفاعل معنوي وبأبسط الأساليب من خلال التلاعب ببرمجة البيانات عن بعد وبضغطه بزره واحدة على مداخيل الحاسب الألي ، وهنا تكون صورة الأذى المعنوي هي الأغلب في نطاق شبكة الإنترنت ، إلا أن الأذى المادي يمكن تحقيق صورته كذلك إذا تم التلاعب بالبيانات وامتدت فيه الجريمة الإلكترونية cyber crime لتشمل صور الجريمة المنظمة.


إن الجرائم المرتكـبة عبر الأنترنت تقوم أساسا على التلاعب بالبيـــانات و المعلومات والبرامج فيما عدا بعض الحالات ، ويتم ذلك أثناء القيام بالمعالجة الآلية للبيانات إما بمحوها ، تعديلها ، تشويهها ، إلغائها ، أو تحويل مجراها ، ولعل الصورة الغالبة لتحقيق غاية المجرم المعلوماتي أو القراصنة في نطاق الشبكة تتمثل قي فعل الدخول الغير مشروع على النظام المعلوماتي informatics systme أو البقاء فيه بدون إذن ومن ثم قيام الجاني بارتكاب فعله الذي قد يكون مجرما بنصوص عقابية أو لا يكون كذلك.


المبحث الأول: أهم أنواع جرائم الإعلام الألى و مختلف مرتكبيها


المطلب الأول: مختلف البطاقات الإلكترونية الأكثر استعمالا


1_ بطاقات الدفعdebit card:وتسمى لدى البعض ببطاقات الوفاء وهي تخول لصاحبها سداد مقابل مشترياته من سلع أو خدمات ، حيث يتم تحويل ذلك المقابل من حساب العميل إلى حساب التاجر حيث يلاحظ أن هذه البطاقة تعتمد على وجود أرصدة فعلية للعميل لدى البنك ولا تتضمن أي نوع من أنواع الإئتمان ، ومن أمثلة على ذلك البطاقة الزرقاء الفرنسية la carte bleu وتستعمل إما يدوية بين العميل والتاجر أو أوتوماتيكيا عن طريق تمريرها في جهاز مخصص للتأكد من صحة بياناتها ويتم من خلالها المبادلة التجارية عبر الرصيد الموجود بالبنك المصدر للبطاقة.


2_ بطاقة الصرف البنكيcharge card : يطلق على بطاقة الصرف البنكي ببطاقة الصرف الشهري وذلك لأن فترة الإئتمان في هذه البطاقة لا تتجاوز شهر من تاريخ السحب فيتعين على العميل أن يسدد أول بأول خلال الشهر الذي تم فيه السحب 1.


3_ بطاقات الشيكاتcheque guarante card: هذه البطاقة يتحصلعليهاعملاء البنوكحاملي الشيكات على هذا النوع من البطاقات التي تصدرها البنوك بقيمة الشيك ويتعين على حامليها عند سحب الشيك لأحد التجار إبراز البطاقة وتدوين رقمها على ظهر الشيك وعلى التاجر أن يتحقق من مطابقة البيانات المدونة عليهما 2


4_ بطاقة السحب الألي cash card (atm) : يتم إصدار هذه البطاقة من جانب البنك للعميل لتمكينه من صرف المبلغ الذي يحتاجه خلال الفترة التي يكون فيها البنك مغلقا أو يعرف زحام كبير ، ويتم العمل بها بإدخال الرقم السريللبطاقة الذي يتكون في غالب الأحيان من أربعة أرقام على الصرف الألي الخاص بالبنك والضغط على لوحة المفاتيح الموجودة على الجهاز فتظهر على شاشته عدة اختيارات للعميل بحيث يستطيع من خلالها تحديد المبلغ المراد سحبه ، وبعدها يقوم الجهاز مباشرة تحرير كشف الحساب للأموال المسحوبة مبينا فيها مكان وتاريخ الإئتمان كون العميل سحب نقود من رصيده لدى البنك.


5_ بطاقة الأنترنتinternet card: هذا النوع من البطاقات كان قد أصدرته كل من شركة ماستر كارد master card وفيزا كارد visa card وهي خاصة بالتسوق عبر الأنترنت بالإضافة إلى بعض البنوك المصرفية وهي تحمل رقم سري مشفر يستخدم عبر نظام سات set لتأمين المعاملات على الشبكة ، ومن مميزتها أنها لا تستعمل للتسوق المباشر وإنما يقتصر على الأنترنت فقط وأن هذا النوع محدد بمبلغ صغير نسبيا حسب عملة كل بلد معني بذلك ، كما تستعمل بعض المواقع لتقديم خدامتها بطاقات مشابهة ويسمى ذلك النظام بنظام الحسابات الشخصية مسبوقة الدفع وتستعمل للتبادل التجاري عبر الشبكة لمدة محددة في من لا يرغبون في التعامل ببطاقات الإئتمان 3


6_ بطاقة الإئتمان:credit card هذه البطاقة تصدرها بعض البنوك وتمكن العميل من شراء السلع أو خدمات ، وباستخدام هذه البطاقة يتحصل التاجر على ثمن من البنك الذي يتولى تسويق البطاقة ثم يقوم البنك بعد ذلك بمطالبة العميل بالسداد مع وضع فائدة معينة من إجمالي الثمن المقترض ، ولا تمنح هذه البطاقات إلا بعدما تتأكد البنوك أن هناك لدى العميل ودائع تكون ضامنة للمبلغ الذي يمكن سحبه عن طريق بطاقة الإئتمان ، كما تتوفر هذه البطاقة على صورة الشخص صاحب البطاقة وعلامة مميزة للهيئة الدولية التي تعطي التصريح للمؤسسات المالية والتي من خلاله يمكن التأكيد بأن البطاقة غير مزورة ويطلق على هذه العلامة اسم الهولوجرام كما تتضمن شريط توقيع من طرف حامليها عند تسليمه البطاقة بالإضافة رقم التميز الشخصي بما يسمى الرقم السري الذي يتكون من أربعة أرقام وتستعمل عند السحب من المصرف الألي والمبادلات التجارية عبر الأنترنت.


7_ البطاقة الذكيةsmart card:هي عبارة عن بطاقة بلاستيكية ذات مقاييس وأوصاف معينة ومحددة من قبل منظمة iso وتحتوي هذه البطاقة على رقائق إلكترونية chips قادرة على تخزين جميع البيانات الخاصة بحاملها مثل الاسم والعنوان والمصرف المصدر لها وكذلك المبلغ المصرف ومختلف تواريخ حياه العميل المصرفية ، فهي إذن عبارة عن كمبيوتر متنقل وتمتاز هذه البطاقة بحماية كبيرة ضد التزوير أو التزييف أو سوء الاستخدام من قبل الغير وأنها قادرة على تخزين المدخل البيولوجيbiometrics ويعني الوسائل التي يمكن من خلالها التعرف على السمات الشخصية للفرد كمسح شبكة العينين وهندسة اليد وبصمة الشفاه وبصمة الصوت وأنسجة الأوردة ويمكن اعتبارها مثل بطاقة الهوية أو جواز السف 1


8_ النقود الإلكترونيةelectronic cash: أو بما يسمى بالنقود الرقمية أو الافتراضية وهي نوع جديد من العملة ، وليست ذات طبيعة مادية كالعملات الورقية أو النقدية وإنما عبارة عن أرقام يتم نقلها من الكمبيوتر الخاص بالبنك إلى كمبيوتر الخاص بالمشتري ومنه إلى الكمبيوتر الخاص بالبائع وهذا عن طريق القرص الصلب وتكون هذه القيمة غالبا فئة صغيرة وتستعمل هذه النقود عبر شبكة الأنترنت للمبادلات التجارية ومن أشهر أنظمتها نظام موندكس mondex ، سيبر كوين cyber coin وفيزا كاش visa cash


9_ الشيكات الإلكترونيةelectronic checks : عبارة عن بيانات يرسلها المشتري إلى البائع عن طريق البريد الإلكتروني ، المؤمن يحدد فيها مبلغ الشيك واسم المستفيد واسم من أصدره وتوقيع مصدر الشيك الذي يكون عبارة عن رموز خاصة ويعتمد هذا النوع من الشيكات على وجود وسيط بين المتعاملين ويسمى بجهة التخليص clearning house ويتم إستعماله في عملية الوفاء ، حيث يقوم كل من البائع والمشتري بفتح حساب لدى بنك محدد وأثناء عملية البيع يقوم المشتري بإرسال الشيك إلى البائع المستفيد ثم يقوم هذا الأخير بتوقيعه وإرساله إلى البنك المحدد الذي بدوره يقوم بمراجعة الشيك والتحقق منه وبعدها يقوم بإخطار كلا من البائع والمشتري عن طريق بريدهما الإلكتروني بأن العملية قد تمت.


المطلب الثاني: جرائم الاعتداء على الأشخاص عبر الأنترنت


1_ جرائم القذف والسب عبر الأنترنت: تعد جرائم القذف والسب والتحقير من أكثر الجرائم شيوعا في نطاق شبكة الأنترنت إذ يساء استخدامها للنيل من شرف الغير أو كرامته أو اعتباره أو تعرضه إلى بغض الناس واحتقارهم ، حيث يتم ذلك على شكل رسالة بيانات أو عرض صور تنشر وتبث على الأنترنت وهي تحوي عبارات تسيء لأخريين وتستهدفهم بطريقة مباشرة وهي تتنوع بتنوع العرض من استخدام الأنترنت والطريقة التي يستخدم بها تكون كتابيا أحيانا وأحيانا بواسطة مطبوعات وجميع هذه الصور ترتكب من خلال المبادلات الإلكترونية أو الصوتية أو الفيدوية.


2_ جرائم الاعتداء على حرمة الحياة الخاصة عبر الإنترنت: تتعلق هذه الجرائم في معظمها حول إفشاء أسرار الغير ذات الطابع السري والتي تكون إما أسرار رسمية أو أسرار متعلقة ببعض المهن المؤتمنة التي تفترض الثقة وعندما تكون لا تدل على من يتعلق به فهي إذن لا تثير أي صعوبة ولكن الأمر يدق في حالة المساس بالمعلومات المتعلقة بأفراد معروفين وذوي سمعات خاصة مما يؤدي إلى المساس بخصوصياتهم ، وتكون بذلك المعلومة أسمية إذ أنها تسمح بالتعرف على الشخص محل هذه المعلومات بطريقة مباشرة أو غير مباشرة وغالبا ما تقترف هذه الجرائم عند استعمال بنوك المعلومات 1


3_ جرائم الاستغلال ****** لأطفال عبر الأنترنت: لقد أصبح فضاء الأنترنت يتضمن أيضا الأعمال المخلة بالآداب العامة والأخلاق والتي تتباين من بلد إلى أخر وقد تكون هذه البيانات محظورة في بلد وغير محظورة في بلد أخر وهذه الجريمة تتم بتصوير الأطفال في أوضاع جنسية مخلة وقد تقع على أطفال حقيقيين real child أو أطفال إفترضيين virtual child وفق مايعرف بالصور الزائفة pseudo photograhes حيث يتم تركيب الصور على أجساد عارية وفي أوضاع جنسية مخلة ، والأخطر من ذلك أن الأطفال يصلوا إلى المواقع التي قد تنجر عنها تنظيم دعارة للأطفال عبر الشبكة أو أن منتجي دعارة الأطفال يجدون مكانا مناسبا لبيع منتجاتهم من المواد والأفلام وتحديد لقاءات ومواعيد حقيقية من طرف الأشخاص المنجذبين لأطفال خلال التخاطب عبر البريد.


4_ جريمة إفساد الطفل: هي إفساد قاصر أقل من 15 سنة أو تنظيم اجتماعات تقوم على عروض أو علاقات جنسية يساهم فيها أو يحضرها الطفل ولهذه الجريمة ركنين وهما.
الركن المادي: يتمثل في حالة إفساد الأطفال القاصرين في اتخاذ الجاني سلوكا إجراميا مخلا بهدف إغواء وإفساد الأطفال أو تنظيم وعقد لقاءات تقوم على المعاشرة الجنسية وقد يشارك فيها أحداث أو قصر أو شروع الجاني بأي نشاط مادي يمكن أن يؤدي إلى إفساد الاطفال 1

5_ جريمة استغلال صورة الطفل: وهي القيام بعرض أو تسجيل أو نقل صورة قاصر، إذا كان لهذه الصورة طبيعة جنسية وكان سنه أقل من 15 سنة .


6_ جريمة تعريض الطفل لمواد جنسية: تقوم هذه الجريمة ضد كل من صنع أو عرض بأي وسيلة كانت رسالة تتسم بالعنف أو لها طبيعة جنسية ، أو من شأنها أن تخل إخلالا جسيما بالكرامة الإنسانية ، أو قام بالاتجار بها وكان من الممكن أن يطلع عليها طفل .


7_ جرائم الإرهاب الإلكتروني : Cyber terroristeإن جريمة الإرهاب الإلكتروني أخذت منحنى حديث يتماشى مع التطور التقني ، وتتم هذه الجريمة عن طريق الدعاية عبر المواقع الإلكترونية المخصصة للإرهاب أو البريد الإلكتروني وأحيانا غرف الدردشة وتهدف إلى نشر فتاوى غير مؤسسة بالشبكة من أجل جلب أكبر عدد من الشباب لمساعدتهم أو الالتحاق معهم هذا من جهة وتنظيم شبكة إرهابية عالمية تتكون من جميع الأشخاص المتعاطفين معهم تتبادل المعلومات حول تنفيذ أعمالهم الإجرامية عبر مختلف أنحاء العالم وما كانت تفجيرات 11 سبتمبر 2002 بنيويورك وإسطنبول بتركيا لخير دليل على ذلك على ذلك ، هذا إضافة إلى زرع الرعب في أنحاء المعمورة بإظهار الجثث والصور لضحاياهم مع استغلال بعض المواقع عبر شبكة الأنترنت لشرح طرق وأساليب صناعة القنابل المتفجرات وتمريرها إلى أكبر شريحة ممكنة عبر العالم لاسيما عناصرها المنتشرة في مناطق معينة عبر أنحاء العالم والتي تعمل لصالحها ، هذا ناهيك عن الاختراقات لبعض المواقع السياسية والعسكرية عبر العلم للتجسس وسرقة بعض المعلومات الهامة والتي تخدمهم في مختلف تنفيذ أعمالهم الإرهاب 1


8_ جرائم ذو الياقات البيضاء: هذا النوع من الجرائم حديث نسبيا وأول من أطلقه عالم الاجتماع سدرلند satherlond حيث وضح أن هذه الجرائم ترتكب من قبل الطبقة الراقية في المجتمع ذوي المناصب الإدارية الكبيرة والشركات المصنعة ، وتشمل أنواعا مختلفة من الجرائم كالرشوة ، التلاعب بالشيكات ، الاختلاس ، السرقة وتزوير العلامات التجارية للشركات العالمية ووضعها على منتجات محلية وعالمية غير مشهورة وشراء المعلبات قبل انتهاء مدة صلاحياتها واستبدال تاريخ صلاحياتها ، حيث قدرت خسائر المجتمع الأمريكي في هذا المجال بمبلغ قدره من 12 إلى 42 مليون دولار أمريكي سنويا نتيجة خداع المستهلكين باستخدام جميع وسائل التكنولوجيا المتقدمة.


المطلب الثالث: جرائم الاعتداء على الأموال عبر الأنترنت


1_ جرائم الاعتداء على الأموال: إن جرائم الإعتداء على الأموال عبر شبكة الأنترنت تقتصر على أساليب إساءة إستخدام الثورة التقنية على الأشخاص فحسب ، بل تتعداها لتطال الذمة المالية للغير مما يشكل اعتداء على أموالهم المادية ، وإذا كان هذا الإعتداء في نطاق المعالجة الآلية للمعلومات ينصب على الحاسب الألي ذاته وما يتصل به من ملحقات ، حيث يعتبر الحاسب أداة سلبية لإرتكاب الجريمة ضد الفرد عند استخدامه عبر الشبكة كوسيلة لتنفيذ الجرائم والاعتداء على أموال الغير 1


2_ سرقة المال المعلوماتي والمعنوي: تعتبر جريمة سرقة المال المعلوماتي عند تأخذ صورة اختلاس البيانات والمعلومات ، والإفادة منها باستخدام الجاني لمعلومات الشخص الشخصية كالاسم ، العنوان ، الأرقام السرية الخاصة بالمجني عليه والتي سيستعملها في السرقة المتخفية والغير شرعية لشخصية المجني عليه عبر شبكة الأنترنت بحيث تؤدي بالغير إلى تقديم أموال إلكترونية أو المادية إلى الجاني عن طريق تحويل بنكي دون رضى المجني عليه أو بدون علمه 2


3_ جرائم التحويل الإلكتروني غير المشروع للأموال:unauthorized electronic fund transfer يهدف هذا النوع من الجرائم إلى إجراء تحويلات إلكترونية ومبادلات للأموال من أي مكان في العالم وتكمن خطورة الأمر في إمكانية تلاعب الجاني في البيانات المخزنة في ذاكرة الحاسب أو في برامجه بهدف إجراء التحويلات على بعض أرصدة الغير أو فوائدها وإدخالها لصالح حساب الجاني دون علم المجني عليه أو الجهة القائمة على التخزين وغالبا ما يتم ذلك عند حصول كلمة المرور password الموجودة بالملفات لأنظمة الكمبيوتر الخاصة بالمجني عليه و استخدامها للولوج إلى النظام بهدف التحويل وهذا بإستعمال طرقتين مختلفتين :


الطريقة الأولى تسمى بطريقة بيريك perruque وتمكن من استقطاع بعض السنتيمات من الإيداعات كالفعل الذي قام به أحد مستخدمي شركة أمريكية لتأمين وهذا ببرمجة الحاسوب لاستقطاع الكسور الخاصة بالسنتيمات في كل عمليات الشركة وتحويلها إلى حسابه السرى 1


أما الطريقة الثانية فتعرف بإسم سلامي salami وتقوم باستقطاع مبالغ مالية صغيرة من الحسابات المالية الضخمة وتحويلها أليا عبر الفضاء الإلكتروني cyber space إلى حساب الجاني.
4_ جرائم الاحتيال في نطاق المعلوماتية: تعرف جرائم الاحتيال المعلوماتي informatics fraud بأنها كل سلوك احتيالي يرتبط بعملية التحسيب الإلكتروني بهدف كسب فائدة أو مصلحة مالية وهذا بالاعتداء على المعطيات المخزنة ولعلى البطاقات الإلكترونية من أكثر الطرق استخداما للاحتيال للحصول على مكاسب مالية متنوعة بإستعمال ما يسمى بالرسائل المتسلسلة chain letters أو طريقة الهرم 1



5_ جرائم الاحتيال بإستعمال بطاقات الدفع الإلكتروني: يعتمد هذا النوع من الجرائم على بطاقات الدفع الإلكترونية أثناء عمليات التحويل من حساب بطاقة العميل إلى رصيد التاجر بالبنك الذي يوجد في حسابه وذلك من خلال الشبكة الصوتية الإلكترونية لهيئات دولية كهيئة فيزا كارد visa card وماستر كارد master card وتعطي هذه البطاقة للعميل الحصول على السلع وخدمات أخرى على الشبكة بواسطة تصريح كتابي أو تليفوني بخصم القيمة على حساب البطاقة ، ومن هنا يستعمل القراصنة أرقام بطاقات الإئتمان بواسطة برامج تشغيل تتيح إمكانية تخليق أرقام بطاقات بنك معين من خلال تزوير الحاسب برقم خاص بالبنك مصدر البطاقة واستخدامها بطريقة غير شرعية في عملية التسوق عبر شبكة الأنترنت.


6_ جرائم الغش باستخدام بيانات بطاقة الإئتمان من قبل حاملها الشرعي: تقع الجريمة على الحامل الشرعي للبطاقة عندما يسيء استخدام بياناتها أثناء انتهاء مدة صلاحية البطاقة أو إستخدام بيانات البطاقة الائتمانية بعد انتهاء مدة صلاحيتها أو إلغاؤها ويتم ذلك عن طريق دفع ثمن السلع بملء الاستمارة الإلكترونية رغم علمه بعدم كفاية رصيده لتغطية المبلغ الكامل وأن يقوم إجراء التحويل من رصيد إلى أخر متجاوزا فيه رصيده في البنك بعدم إلغاء البطاقة وإرجاعها إلى مصدرها بعد مرور سنة من دون تجديدها .


7_ جرائم الغش باستخدام بيانات بطاقة الإئتمان بواسطة الغير : استعمال بيانات البطاقة عبر الشبكة يعرض صاحبها إلى التقاط رقمه السري من قبل الغير ذوي النية السيئة وتستغل في استخدامها بطرق غير شرعية بسحب النقود الرقمية أو الوفاء بها بدلا من العملة الورقية بالإضافة إلى تخليق أرقام بطاقات الإئتمان بغرض استعمالها عبر الشبكة إما للتحويل أو للتجسس أو الاحتيال والخداع وهذا بإستعمال تقنية التفجير (إغراق الموقع ).


8_ جرائم استخدام بيانات بطاقة ائتمان مزورة : يعرف التزوير بأنه تغير الحقيقة والذي من شأنه إحداث ضرر، حيث أن تزوير بطاقات الإئتمان في نطاق الشبكة يأخذ صورة تخليق أرقام بطاقات خاصة ببنك معين ومن خلال تزويد الحاسب برقم خاص للبنك مصدر البطاقة بواسطة برامج تشغيل خاصة قد تستعمل في الحصول على سلع وخدامات ولاسيما أنه لا توجد شيفرة خاصة باستخدام بطاقة الفيزا وما ستر كارد .


9_ جريمة إساءة الإئتمان في نطاق المعلوماتية: تعرف هذه الجريمة على أنها الاستيلاء على مال منقول مملوكا للغير سلم إلى الجاني على سبيل الأمانة وكانت حيازته ناقصة بمقتضى عقد من عقود الأمانة وذلك عند قيام الجاني بتحويل صفاته من حائز لحساب مالكه إلى مدعي لملكيته حيث يجب أن يكون المال ذو طبيعة مادية ومعنوية وأن يكون منقولا


10_ جرائم القمار عبر الأنترنت: تدخل هذه الجرائم ضمن عميلة غسيل الأموال مع أندية القمار المنتشرة عبر العالم ، الأمر الذي جعل مواقع الكازيهونات الإفتراضية عبر الأنترنت محل اشتباه ومراقبة من قبل السلطات الأمريكية ، وأن المشاكل القانونية التي تواجه أصحاب مواقع القمار الإفتراضية على الأنترنت إنها غير مصرح بها بعكس النوادي الحقيقية وكل هذا من أجل كسب أموال باهضة نتيجة القمار عبر الشبكة كما يوجد على الأنترنت حاليا أكثر من 1000 موقع للقمار تمارس فيها جميع أنواع القمار التي توفرها المواقع الحقيقية .


11_ الجرائم المنظمة عبر الأنترنت: يتبادر إلى الذهن فور التحدث عن الجريمة المنظمة أنها عصبات المافيا كونها من أشهر المؤسسات الإجرامية المنظمة والتي بادرت بأخذ وسائل تقنية حديثة سواء في التنظيم أو تنفيذ أعمالها ، ومن ذلك إنشاء مواقع خاصة بها على الشبكة العنكبوتية بهدف مساعدتها في إدارة العمليات وتلقي المراسلات واصطياد الضحايا وغسيل الأموال ، حيث تسعى هذه المنظمة إلى إنشاء مواقع افتراضية virtual تساعدها في تجاوز قوانين بلد محدد إلى بلد آخر يسمح بتلك الأنشطة، كما يوجد حاليا على شبكة الأنترنت 210 موقعا يحتوي اسم ناطقها أي كلمة مافيا ومنها قامت بعض المواقع بوضع استمارة التسجيل لمن يرغب في الانضمام إلى العصابة من الأعضاء الجدد.


12_ جرائم تجارة المخدرات عبر الأنترنت: تنفذ هذه الجرائم وبالخصوص تلك المواقع المنتشرة عبر الشبكة والتي تتعلق بالترويج للمخذارت والتسويق السيئ لاستخدامها بل تتعداه إلى تعليم كيفية زراعة وصناعة المخدرات بكافة أصنافها وبيعيها ، ولا تقتصر على هذه المواقع فحسب بل تساهم على المنتديات وغرف الدردشة في ذلك .


13_ جرائم غسيل الأموال : يتم هذا النوع من الجرائم عبر الشبكة ، ومن مميزاته أنه يعطي لعملية غسيل الأموال السرعة والإغفال كون ذلك يتم في عدم وجود حواجز حدودية بين الدول ، كما تساهم البطاقات الذكية والتي تشبه في عملها بطاقات البنوك المستخدمة مكائن الصرف الألي وفي تحويل الأموال بواسطة مودم أو الأنترت مع ضمان تشفير وتأمين العملية كما جعلت هذه العملية عبر الأنترنت تطور بسرعة أكبر بدون ترك أي أثار في غالب أحيانها، ويقدر المتخصصون المبالغ التي تم تنظيفها سنويا بحوالي 400 مليار دولار.




المطلب الرابع: جرائم الإعتداء على البيانات عبر الأنترنت


1_ جرائم المعالجة الإلكترونية للبيانات الشخصية دون ترخيص: إن اقتراف هذا النوع من الجرائم المتمثلة في المعالجة الإلكترونية للبيانات الاسمية دون مراعاة الإجراءات الدولية ويلزم قيامه توفر عنصرين أساسين .
أولا: سلوك إجرامي يتخذ شكل المعالجة إلكترونية للبيانات أو تسجيلها ، تحليليها و تصنيفها ثم حفظها أو محوها ويكون الفعل قد تم حتى ولو كانت المعالجة بإهمال من الفاعل.
ثانيا: عدم مراعاة الإجراءات الأولية الخاصة بالمعالجة الإلكترونية للبيانات الشخصية بدون ترخيص من الجهات المعنية والتي تمت معالجة بياناتها .


2_ جريمة التسجيل غير المشروع للبيانات الاسمية: وهي كل طلب لإجراء معالجة إلكترونية دون أن يأخذ الجاني كل الاحتياطات المجدية لضمان أمن هذه المعلومات وعلى وجه الخصوص من تشويهها أو إتلافها أو الوصول إليها عن طريق التدليس والغش من شخص غير مصرح له بذكلك .


3_ جريمة الحفظ غير المشروع للبيانات الاسمية: هي كل حفظ للبيانات والمعلومات دون تصريح مسبق ولمدة تزيد عن المدة التي سبق طلبها أو التي تضمن الأخطار المسبقة ومنع الكشف عنها من قبل أشخاص غير مرخص لهم بالإطلاع عليها .


4_ جريمة الانحراف عن الغرض أو الغاية من المعالجة الإلكترونية للبيانات الاسمية:
تتوفر هذه الجريمة عند كل حيازة بيانات إسمية بمناسبة قيام الجاني بتسجيلها أو تصنيفها أو نقلها أو إجراء أخر من أوجه المعالجة إذا غير من الوجهة النهائية المقررة لهذه البيانات.


5_ جريمة الإفشاء غير المشروع للبيانات الاسمية: تنحصر هذه الجريمة في استقبال أو تلقي كل شخص بمناسبة التسجيل أو التصنيف أو النقل أو أي إجراء أخر من إجراءات المعالجة الإلكترونية لكل البيانات الإسمية التي من شأنها أن تفشي الضرر على صاحب الشأن أو حرمة حياته الخاصة وتم نقلها إلى من لا حق له في الإطلاع عليها وحتى ولو كان ذلك عن طريق الإهمال ، وتتم هذه الجريمة بناءا على شكوى يتقدم بها المجني عليه أو ممثله الرسمي أو القانون المعاقب لذات المنطقة التي أرتكب بها الفعل


6_ جريمة الالتقاط غير المشروع للبيانات : وتتمثل هذه الجريمة في الدخول الغير مشروع إلى النظام المعلوماتي أو البقاء فيه بدو إذن من قبل صاحبه ، حيث يتيح للمجرم المعلوماتي ممارسة نشاطاته الإجرامية من أجل تحقيق مكاسب شخصية متباينة ومتعلقة بذات المجرم من التقاط للبيانات المخزنة في قواعد البيانات أو المتبادلة عبر قنوات الأنترنت لاستخدامها للأغراض الشخصية بطرق غير شرعية .


7_ جرائم التجسس المعلوماتي عبر الشبكة: وتتمثل هذه الجرائم في قيام قراصنة pirate الأنترنت باستخدام برامج تتيح لهم الإطلاع على البيانات الخاصة بالمتعاملين على شبكة الأنترنت كالمؤسسات العسكرية والشركات التجارية الكبرى في العالم ، ومن ثم استخدامها في ممارسة أنشطة جنائية وتكون خطورتها حسب أهمية المعلومات وسريتها كالمعلومات العسكرية ذات البعد الإستراتيجي والمعلومات الاقتصادية أو المعلومات الخاصة ببطاقة الإئتمان credit card أو غير ذلك من المعلومات ذات الأهمي


8_ جرائم أسلوب الخداع عبر الأنترنت: وتتمثل في قيام قراصنة الأنترنت بإنشاء مواقع وهمية خاصة بهم مشابهة للمواقع الأصلية للشركات والمؤسسات التجارية الكبرى المعروفة عالميا والتي تعمل على تسويق منتجاتها عبر شبكة الأنترنت ، ويتم من خلالها استقبال معلومات وبيانات خاصة بجميع المعاملات التجارية والمالية وخاصة منها السرية كبطاقات الدفع الإلكتروني وهذا بهدف الحصول على بيانات من أجل الاحتيال على المجني عليه بمشاريع وهمية وإستغلال بياناته بصورة غير شرعية لتحقيق منافع شخصية للجاني كتحويل أرصدة المجني عليه إلى أرصدة الجناة.


9_ جرائم تقنية تفجير الموقع المستهدف : ويتم هذا النوع من الجرائم بفتح عدد كبير من الرسائل الإلكترونية ترسل من جهاز الجاني إلى جهاز المستهدف ، بقصد التأثير على مايعرف بالسعة التخزينية ، حيث يشكل ذلك ضغطا يؤدي إلى تفجير الموقع العامل على الشبكة لتشتيت المعلومات والبيانات المخزنة وتنتقل مباشرة إلى حاسوب المجرم وتمكن هذا الأخير من حرية التجول داخل الموقع بسهولة والحصول على كل ما يحتاجه من أرقام ومعلومات وكلمات المرور وبيانات مملوكة للغير .


10_ جرائم سرقة منفعة الحاسب الألي : ويقصد جرائم سرقة منفعة الحاسب الألي هو استخدامه لأغراض شخصية أو تجارية بدون علم مالكها أو حائزها القانوني ، في وقت معين لتحقيق أهداف ذاتية قد تكون بدون ربح أو استفادة كالأعمال الخيرية ونسخ ألعاب الفيديو أو غيرها من الأعمال التي تتم عبر الحاسب .


11_ جريمة إتلاف نظام المعلوماتية عبر الأنترنت : تقع هذه الجريمة بالاعتداء على الوظائف الطبيعية للحاسب الألي وذلك بالتعدي على البرامج logical والبيانات data المخزنة والمتبادلة بين الحواسب والشبكات الداخلية أو العالمية ويكون ذلك عن طريق التلاعب بالبيانات ، سواء بإدخال معلومات مصطنعة أو إتلاف معلومات مخزنة بالحواسب والمتبادلة عبر الشبكة العالمية global net بمحوها أو تعديلها أو تغير نتائجها أو بطريقة التشويش على النظام المعلوماتي مما يؤدي إلى سير عمل النظام الألي بصوره المختلفة ويكون هذا الإتلاف العمدي للبرامج والبيانات ومحوها أو تدميرها إلكترونيا بصفة كاملة، وتأخذ جريمة الإتلاف في نطاق المعلوماتية إما صورة الإتلاف المادي وهذا بالاعتداء على المكونات المادية للحاسب hard ware أو صورة الإعتداء على البرامج أو البيانات soft ware والمعلومات المخزنة في قواعد الحواسب


12_ جرائم وصور الإعتداء على البيانات والبرامج داخل نظام المعالجة الآلية للبيانات:
وتهدف هذه الجرائم إلى إتلاف البيانات والأموال اللامادية سواء بمحوها أو تدميرها إلكترونيا أو تشويشها أو تعديل طرق معالجتها وقد تكون نتيجة إستخدام الطرق التقنية والفنية كفيروسات الحاسب الألي أو التدخل في المعطيات كإدخال معلومات وهمية في النظام المعلوماتي وتزوير المعطيات الموجودة قصد تزوير بيانات مختزنة على الكمبيوتر ويتم وضع معلومات أخرى بديلة للمعلومات الحقيقية وتزييف المخرجاتوتمس جميع المبادلات المعلوماتية عبر الشبكة هذا من جهة أما من جهة أخرى يتم التدخل في الكيان المنطقي والمتمثل في مجموعة البرمجيات المخصصة لقيام بالمعالجة ويتم ذلك إما بتعديل برنامج معين أو التلاعب داخله أو خلق برنامج جديد وهميا مصطنع يهدف للغش المعلوماتي.
13_ الجرائم المستعملة بالطرق الفنية لإتلاف المال المعلوماتي المعنوي : وتتمثل هذه الجرائم في طرق فنية وتقنية مستخدمة في إتلاف البيانات والبرامج بدأ من فيروسات الحاسب الألي مزودة ببرامج الدودة worm soft ware وانتهاء بالقنابل المنطقية أو الزمنيةlogic bomb وكل ذلك يؤدي إلى الإتلاف الذي يترتب عنه مشاكل قانونية.


14_ جرائم اختراق الملكية الفكرية عبر الأنترنت : لهذه الجرائم أربعة أنواع وتتمثل في :
أولا_ حقوق الطبع والنشر: هي أعمال التأليف الأصلية من الاستخدام الغير القانوني أو إعادة الطبع ، التعديل أو التوزيع وكل ذلك يتمثل في حق التعبير لأفكار أو نشرها .
ثانيا_ العلامة التجارية: وتتمثل في الحصول بالاختراق على العلامات التجارية ، الأسماء أو الكلمات أو الرموز المستخدمة من شركات لتحديد سلعتها ومنتجاتها التي تميزها عن غيرها.
ثالثا_ براءة الاختراع :patents وتتمثل في الحصول على طريقة الإختراق على قوانين الاختراعات الجديدة والجيدة والمفيدة مثل العمليات ، الآلات والإنتاج.
رابعا_ الأسرار التجارية :traud secrets وتتمثل في الحصول على السر التجاري أي معدة أو معلومة تستخدم في العمل وتعطي مالكها ميزات على الآخرين في كيفية معرفتها أو استخدامها


15_ جرائم القرصنة: يقصد بجرائم القرصنة الاستخدام أو النسخة الغير مشروعة لنظم التشغيل أو برامج الحاسب الألي المختلفة ، وقد تتطور وسائل القرصنة مع تطور التقنيات حيث أصبح في عصر الأنترنت ظهور صور جد متطورة للقرصنة وشاعت بكثرة المواقع الخاصة بترويج البرامج المقرصنة والتي تقدم خدامتها إما مجانا أو مقابل مادي رمزي ، وقد أدت قرصنة البرامج عالميا إلى خسائر باهظة بلغت في سنة 1998 حوالي 11 مليار دولار أمريكي وهذا في مجال البرمجيات وحدها



المبحث الثالث: خصائص وضحايا جرائم الإعلام الألي


المطلب الأول: أهم خصائص جرائم الإعلام الألي


كثيرا ما تكون الجرائم التي ترتكب بواسطة الأنترنت وثقة الصلة بمواقع أرضية على الطبيعة كما حدث منذ حوالي سنتين عندما قام البوليس البريطاني بالتعاون مع أمريكا وبعض الدول الأوروبية بمهاجمة مواقع أرضية تعمل في دعارة الأنترنت ، حيث أن متابعة جرائم الحاسب الألي والانترنت والكشف عنها من الصعوبة عنها بمكان ، حيث أن هذه الجرائم لا تترك أثارا ، أي أن ليست هناك أموال أو مجوهرات مفقودة وإنما هي أرقام تتغير في السجلات من حاسب إلى أخر عبر الشبكة ومن أهم خصائص جرائم الإعلام الألي:
أولا: أنها كجريمة لاتترك أثرا لها بعد ارتكابها .
ثانيا: صعوبة الاحتفاظ الفني بآثارها إن وجدت.
ثالثا: أنها تحتاج إلى خبرة فنية بحيث يصعب على المحقق التقليدي التعامل معها.
رابعا: أنها تعتمد على خداع في ارتكابها وتضليل في التعرف على مرتكبيها.
خامسا: إنها تعتمد على قمة الذكاء في ارتكابها.
سادسا: تعتبر من الجرائم العابرة للدول ولا تعرف حدود.
سابعا: تعتبر من الجرائم المغرية للمجرمين بهدف تحقيق مكاسب بدون جهد.
ثامنا: تعتبر جرائم ناعمة على عكس التقليدية ولا تحتاج إلى جهد عضلي ماعدا الذهني.


المطلب الثاني: أداة موضوع ارتكاب الجريمة المعلوماتية


إن الحاسب الألي في تركيبته يتكون من قسمين رئيسيين وهما القسم المادي والمتمثل في أجهزة الحاسب الماديةhard ware وقسم غير مادي soft ware ويتمثل في البرامج المستخدمة والأنظمة التي يعمل بها الكمبيوتر ، بالإضافة إلى البيانات والمعطيات المخزنة وكلاهما معرضان للإجرام المعلوماتي.


1_ الحاسب كأداة للإجرام: إن كل جرائم الإعلام الألي ترتكب بواسطة الحاسب الألي وهي تقع في أغلبها على الذمة المالية للغير من اعتداء ، سرقة ، نصب ، خيانة أمانة ، احتيال وانتهاك حرمة الحياة الشخصية للأفراد ، تحويل أموال ، تزوير ، تجسس وفحص البريد الإلكتروني للمجني عليهم وغيره من الجرائم التي تقترف على الشبكة وكل ذلك يتم من طرف مستعملي الكمبيوتر العادين أو المبرمج أما بقصد أو غير قصد لتنفيذ أهداف معينة.


2_ الحاسوب كهدف للإجرام: في هذه الحالة يكون فيها الحاسب عرضة إلى جميع الجرائم في شطيه مادي أو غيره وحسب خطورة الجريمة المستهدف بها ، فعندما تقع الجريمة على مكونات الحاسب الغير مادية ، هنا تكون مكونات برامج الحاسب الألي ويتم إتلافه ، تعطيله أو سرقة بياناته أو يقوم بإنشاء محتوياته والعبث بالمعطيات ، في حالة وقوع الجريمة على المكونات المادية للحاسب بواسطة حاسوب أخر فتدخل في نطاق الأفعال الكلاسيكية كالسرقة وإتلاف الحاسوب ماديا بفعل عمل الأشخاص ، إلا أنه أصبح بإمكان القيام بإتلاف مكونات الحاسب المادية بواسطة إرسال بيانات تقوم بتعطيل أو إتلاف دون جهد عضلي يذكر.


3_ الحاسوب كأداة للتصدي للجريمة: مادام الحاسب أصبح وسيلة رسمية للإجرام في مختلف اتجاهاته ،إذن فهو باستطاعته التصدي لمختلف جرائم الإعلام الألي وهذا بخلق برمجيات جد متطورة للعمل على الحماية والتصدي عبر شبكة الأنترنت ، تعمل بواسطة الحاسب الألي وتستغل من الأجهزة المعنية في المراقبة العامة لجميع ما يقتر، من جرائم بوضع إستراتيجية جديدة تتماشى والتطور التكنولوجي المتطور تهدف إلى إظهار الآثار الحقيقية للجرائم المرتكبة والاختراقات الممكنة وتطوير الجداران النارية وكل هذا يقع تحت طائلة الحاسب الألي بشقية المادي والغير مادي وجميع ملحقاته التي تدخل في نطاق الشبكة المعلوماتية المحلية منها والعالمية ومختلف الإتصالات.


المطلب الثالث: أطراف جرائم الإعلام الألي


1_ الجناة:وقد يكون في هذه الحالة شخص طبيعي أو معنوي وهما أربعة فئات:


أ_ الفئة الأولى: وهم العاملون على أجهزة الحاسوب في منازلهم نظرا لسهولة إصالتهم بأجهزة الحاسب الألي دون تقيد بوقت محدد أو نظام معين يحد من استعمالهم للجهاز.
ب_الفئة الثانية: الموظفون الساخطون على منظماهم التي يعملون بها فيبعدون إلى مقرات عملهم بعد انتهاء الدوام ليعمدون إلى تخريب الجهاز أو إتلافه أو حتى سرقته.
ج_ الفئة الثالثة: العاملون في الجريمة كعصابات سرقة السيارات ، حيث يحددون بواسطة الشبكة أسعار قطاع الغيار ومن ثم يبيعون قطاع الغيار المسروقة في الولايات الأعلى سعرا.
د_ الفئة الرابعة: وهي الفئة الأكثر خطورة تتمثل في فئة المتسللين من صنف الهاكرز و الكاركزarckers and crackers ومنهم الهواة أو الباعثون بقصد التسلية وهناك محترفون الذين يتسللون إلى أجهزة مختارة بعناية ويبعثون أو يتلفون أو يسرقون محتويات ذلك الجهاز، وتقع أغلب جرائم الأنترنت حاليا تحت طائلة هذه الفئة بنوعيها والتي سنتطرق إلى كل نوع منها على حدى :
أولا_ الكراكز :crackers هم في حقيقة الأمر مخربين للأنظمة وينقسمون إلى قسمين منهم المحترفون ذوي درجات جامعية عليا في الكمبيوتر أو يعملون محللي نظم أو مبرمجين وعلى دراية ببرامج التشغيل والثغرات الموجودة به ومنهم الهواة الذين يحملون درجة علمية تساعدهم في تعلم البرمجة ونظم التشغيل و استخدامها تطويرها حسب حاجتهم الشخصية والتي تمكنهم من كسرة شفرتها و اختراقها وقد يقد يكون منهم الخبير والمبتدئ،أما الكراك ماهو إلا برنامج صغير الحجم وظيفته كسر حماية البرنامج ليصبح دائم العمل ومسجل ولعملية الكراك طريقتين الأولى تتمثل في حذف الملف الذي يحتوي على الجدول الزمني وإستبدالة بأخر ، وفي بعض الأحيان يكون هذا الملف مخفيا ، والثانية تتمثل في خلق رقم للبرنامج عن طريق عدة عمليات ،لأن كل اسم عند التسجيل له رقم مختلف عن الأخر.


ثانيا_ الهاكرز:******* وهم هؤلاء المبرمجين المهرة الذين أصبحت لديهم القدرة على التعامل الفني العالي مع مشاكل الكمبيوتر والحاسب الألي بمهارة شديدة ويقمون بتقديم خدامتهم للآخرين ، وقد تم تصنيفهم إلى ثلاثة نماذج فمنهم الهاكرز ذوي القبعة السوداء الذين يعملون من أجل الربح المادي ، والهاكرز المتشردون الذين يتصرفون بعشوائية ، والهاكرز ذو القبعة البيضاء الذين يعملون من أجل أغراض البحث ، والهاكرز العديد من الأدوات التي تستعمل في أعمالهم ونذكر منها الفيروسات ، ديدان الأنترنت وحصان طروادة ومادامت برامجهم جد متطورة مكنتهم من الهجوم حتى على الهواتف المحمولة التي تعمل بنظام الجي بي أراس gprs ويعتمدون في ذلك على إرسال إلى هاتف المجني عليه كمًا هائلا من الرسائل القصيرة sms من أجل إغراقه وجعله غير قابل للإستعاب ، وهذا بما يسمي بالانفجار الكبير sms bombers .


2_ المجني عليه: يمكن أن ترتكب جرائم الإعلام الألي على شخص طبيعي أو معنوي وأن الضحية في أغلب الأحيان تكون ضد شخص معنوي يتمثل في مؤسسات مالية أو شركات كبرى ذات سمعة عالمية ، وهي تقع داخل القطاعات والمؤسسات التي تعتمد على أجهزة الحواسب الآلية الموصلة بالشبكة المحلية أو العالمية كالبنوك مثلا والتي تعتبر من أكبر القطاعات تضررا ، وهذا لا يستثني المؤسسات الصغيرة بمختلف توجهاتها ومنتجاتها كما أن للضحية دور في كبح الجريمة حيث أنه عموما ينحصر دور الضحية بتعمده بصفة مباشرة وهذا خوفا من سمعته أو الحماية من مراكزه المالية وثقة العملاء به لا يلجئ إلى الكشف عن الإخترقات الحاصلة في أنظمته .


المطلب الرابع: ضحايا جرائم الإعلام الألى


تنشر الإحصائيات حول مجال ضحايا جرائم الإعلام الألي ، أن جميع الأنشطة التي تستخدم الحاسب الألي تكون عرضة لخطر الإجرام المعلوماتي ، فأي قطاع من الأنشطة ليس بمأمن عن ذلك ، فيلاحظ أن الاتجاه الأساسي للجرائم المعلوماتية يستهدف البنوك بالدرجة الأولى وهذا وفقا لتحقيق باشرته مجلة ressourse informatiaue تبين أن %19 من الجرائم تستهدف البنوك و10 % من المعلومات الشخصية و 16% تستهدف الإدارة و10% تصيب المعلومات الصناعية أما 45 % تصيب شركات التأمين والشركات الخاصة في مجملها حيث سنتطرق في هذه الدراسة إلى القطاعات الأكثر إستها دفا من الجريمة المعلوماتية أو بما يسمى بضحايا الإجرام المعلوماتي عبر شبكة الأنترنت.


1_ المعلومات العسكرية والسياسية: وتتمثل هذه المعلومات في أسرار الدولة والمشروعات النووية والتصنيع الحديث للأسلحة وغيرها والتي تعتبر الأكثر رواجا في سوق المعلومات السوداء نظرا لأهميتها وخطورتها ، وقد انتشرت هذه الجرائم بصفة متزايدة وكانت تخص كل جهاز إستخبارتي أو عسكري عبر العالم ، خاصة عندما أصبحت هذه القطاعات الحساسة تستهدف من أي شخص عن طريق الشغف بالإلكترونيات ونأخذ من الأمثلة على ما وقع في سنة 2000 عندما تم اختراق موقع رئاسة الجمهورية الجزائرية من مجموعة قراصنة مغاربة ، حيث قامت هذه المجموعة بتحريف مضامين ومقتطفات هامة من خطاب رئيس الجمهورية الجزائرية كما أطلق أيضا فيروس جديد سمي راد كورد red cord على موقع البنتاغون وتسبب في غلق كل مواقعه على الشبكة من قبل طلبة صينيين .


2_ المعلومات المالية والصناعية: تمس هذه الظاهرة المركز الحسابي للإدارة وتنقلات الأموال و الاستثمارات سواء في المؤسسات العامة أو الخاصة ، كما تستهدف هذه الجرائم الدراسات الخاصة بالأسواق ومشاريع الاستثمار والتصنيع ، الإنتاج والتجارة ، ويكون الهدف من هذه الجرائم المعلومات التي تخص أخر المنتجات والمبتكرات الصناعية وذلك لتقليدها أو نسخها بغية الحصول على النفع المادي(الأموال) ومادمت هذه المعلومات بالغة الأهمية جعلت العديد من الشركات والمصانع الكبرى تدير أموالا طائلة نتيجة التي تحصلت عليها في الحين قد أفلست العديد من المؤسسات والمصانع نتيجة تسرب المعلومات الخطيرة من جراء تلك الجرائم


3_ المعلومات الشخصية: وهي تلك المخزنة عن الأفراد في ذاكرة الحاسبات الآلية سواء للبنوك أو شركات التأمين أو المحامين و المستشفيات وأقسام الشرطة إضافة إلى الأحزاب والنقابات وقد تهدد هذه الاعتداءات بصفة مباشرة سرية وحرمة الحياة الخاصة للأفراد أو الحريات النقابية والسياسية وتعد من المعلومات البالغة الأهمية نظرا لطابعها الشخصي وما تحتويه من أسرار وخبايا تخص الحياة الخاصة لإنسان ، حيث يعد ذلك انتهاكا صارخا لحرمة الحياة الخاصة للفرد .




خلاصة الفصل الثاني




من خلال دراستنا للفصل الثاني من هذا البحث والتطرق إلى جميع مطالبه توصلنا إلى أن التطور العلمي الهائل للمعلوماتية عبر العالم جلب عدد من المخاطر نجمت على إساءة إستخدام الكمبيوتر وشبكة الأنترنت وتطويعها لصالح المجرم المعلوماتي لممارسة نشاطاته الجرمية عبر الشبكة ، حيث سهلت ظهور طائفة جديدة من الجرائم المستحدثة ، بالإضافة إلى إمكانية ارتكاب الجرائم التقليدية المعروفة.


وأثناء دراستنا أيضا وضحنا أن جرائم الإعلام الألي المرتبكة عبر شبكة الأنترنت تنقسم إلى ثلاثة أصناف ويتمثل الصنف الأول في الجرائم الخاصة ضد الأفراد ، ثم تليها الجرائم المقترفة ضد الأموال ، وأخيرا الجرائم التي تقوم ضد البيانات والمعطيات ، بحيث أصبحت أكثر استعمالا عبر شبكة الأنترنت وفي جميع دول المعمورة وبدون حدود تذكر لها والتي تعجز النصوص القانونية في مواجهة أغلب صورها المستحدثة.


وبعد التحليل والتعمق في هذا الفصل لاحظنا أن شبكة الأنترنت والحاسوب الألي أصبحا كأداة لإرتكاب الجريمة عبر الشبكة ، فتارة تكونا هذان الأداة إيجابية وتارة أخرى سلبية بالنسبة للمجرم المعلوماتي ، أي تكون وسيلة لإرتكاب الجريمة أو محلا لها ، ففي الصورة الأولى نرى أنها تسهل للمجرم المعلوماتي ارتكاب جرائم أخرى وهي تشكل أغلب جرائم الإعتداء على الأشخاص ، كما تتحقق الصورة الثانية في أنها أداة سلبية ، فيما لو كانت هي هدف الجاني وغايته للحصول على البيانات والمعلومات المنقولة عبرها والإفادة منها بصورة غير شرعية كما هو الحال في أغلب الجرائم التي تم التطرق لها في دراستنا هذه ، والموجهة ضد الأموال والنظم المعلوماتية .


ومقابل كل ذلك تم التوصل إلى أن الحاسب باستطاعته التصدي لمختلف الجرائم المرتكبة عبر الشبكة ، وهذا بوضع برامج تقنية جد متطورة تعمل على المراقبة العامة وتحديد موقع الجريمة ونوعها كما تسهل التوصل إلى مرتكبيها وهذا بالتنسيق الفعال مع مختلف الدول بإستعمال الحواسب التي تكون هي الأخرى مرتبطة بشبكة الأنترنت ، وذلك لن يكون سهلا ما لم يكن هناك تطور تكنولوجي يهدف إلى البحث في هذا المجال والإلمام عن مختلف الجرائم المرتكبة المحددة والغير محددة ، وهذا التطور يتماشى وتطوير عمل المجرمين ذوي الكفاءة العالية في القرصنة الخاصة بالإجرام المعلوماتي والاختراق بمختلف أنواعه ، وكل ذلك بدافع الفضول أو الحصول على بيانات هامة أو تحويل أموال لصالح الحسابات الخاصة بالمجرمين.

لا تـــحــــزن
إن اذنبت فتب ، وإن اسأت فاستغفر ، وإن أخطأت فأصلح ، فالرحمة واسعة ، والباب مفتوح ، والتوبة مقبولة
التعديل الأخير تم بواسطة hamzasoft ; 17-12-2009 الساعة 09:44 PM
  • ملف العضو
  • معلومات
الصورة الرمزية amira20
amira20
شروقي
  • تاريخ التسجيل : 15-05-2009
  • الدولة : قالمة 24
  • العمر : 34
  • المشاركات : 1,649
  • معدل تقييم المستوى :

    16

  • amira20 is on a distinguished road
الصورة الرمزية amira20
amira20
شروقي
 
مواقع النشر (المفضلة)

الذين يشاهدون محتوى الموضوع الآن : 1 ( الأعضاء 0 والزوار 1)
 
أدوات الموضوع


الساعة الآن 09:41 PM.
Powered by vBulletin
قوانين المنتدى